JP7433778B2 - 通信装置、通信装置の制御方法およびプログラム - Google Patents
通信装置、通信装置の制御方法およびプログラム Download PDFInfo
- Publication number
- JP7433778B2 JP7433778B2 JP2019089429A JP2019089429A JP7433778B2 JP 7433778 B2 JP7433778 B2 JP 7433778B2 JP 2019089429 A JP2019089429 A JP 2019089429A JP 2019089429 A JP2019089429 A JP 2019089429A JP 7433778 B2 JP7433778 B2 JP 7433778B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- registration
- identification information
- wireless network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 139
- 238000000034 method Methods 0.000 title claims description 64
- 230000007717 exclusion Effects 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 23
- 230000007704 transition Effects 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 description 52
- 238000012545 processing Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 15
- 238000003384 imaging method Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000004622 sleep time Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/06—De-registration or detaching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
上記のZ-Wave規格(以下、単にZ-Waveという。)の場合、ユーザが親機と子機に対してそれぞれ特定の操作を実行することで、インクルージョン(Inclusion)と呼ばれる子機の親機への登録処理が実行される。具体的には、登録作業に際して、ユーザが親機と子機の双方で所定の時間内にボタン押下等の操作を行うことにより、登録処理が開始される。登録処理が開始されると、親機はアディングモード(Adding Mode)、子機はラーンモード(Learn Mode)へと状態遷移する。これにより、親機と子機の間で、無線通信に必要となる機器の識別子(Device Type)やデータ暗号化を行うための鍵情報等を交換することが可能となる。
無線通信に必要な電力は、一般的に電波を飛ばす距離に依存するため、通信機能が稼動中に消費電力を下げることは困難である。このため、バッテリ駆動の無線通信機器は、必要な通信が終了した際や、通信相手が一定時間通信をしてこなくなった際に、通信機能部分に給電する電源を落としてスリープ状態に遷移することで、消費電力を抑えている。
特許文献1は、無線LANアクセスポイントである無線通信装置が接続中の相手装置に対し、切断フレーム送信実行前の送信フレームに、切断を予告する切断予告通知を付加し、切断予告通知の後に切断フレームを送信する無線通信システムを開示する。接続中の相手装置は、切断フレームの受信前に切断予告通知を受けなければ、切断フレームを無視することで、不正な接続切断を防止し得る。
さらに、子機がバッテリ駆動の無線通信機器である場合、子機は通常スリープ状態にあり、親機からのコマンドを受け付けないため、親機から子機との通信状態を問い合わせるすることもできない。
このように、親機は、子機が外部から不正にエクスクルージョンされたことを知り得ないため、エクスクルージョンされた子機が未だインクルージョン済であるとして、当該子機の登録情報を保持し続けてしまう。このため、ユーザは、親機のユーザインタフェース(UI)を介して子機との間の通信が解除されたことを知ることができず、エクスクルージョンされた子機をインクルージョン済と誤認識し、無線通信システムの運用や管理に支障をきたす恐れがあった。
また、以下、通信装置が構成する無線ネットワークが、Z-Wave(登録商標)で構成される例を説明するが、本実施形態はこれに限定されない。通信装置が構成する無線ネットワークは、他の通信規格、例えば、他の無線通信規格であるZigBee(登録商標)、Bluetooth(登録商標)であってよい。また、通信装置が構成する無線ネットワークはさらに、Bluetooth Low Energy(BLE)、Wi-Fi(登録商標)等で構成される他のあらゆる無線ネットワークであってよい。
図1は、本実施形態に係るネットワークカメラシステムのネットワーク構成の一例を示す図である。
図1に示すネットワークカメラシステムは、Z-Waveにおける親機として動作するネットワークカメラ1、Z-Waveにおける子機として動作するセンサデバイス2、および情報端末3を含んで構成される。ネットワークカメラ1とセンサデバイス2とは、無線ネットワーク4を介して無線通信接続される。ネットワークカメラ1と情報端末3とは、有線または無線であってよい任意のネットワーク5を介して接続される。
図1に示す外部コントローラデバイス6は、ネットワークカメラ1およびセンサデバイス2とZ-Waveに準拠した無線通信が可能な近傍に存在し、センサデバイス2にアクセス可能である。ただし、外部コントローラデバイス6は、ネットワークカメラ1とセンサデバイス2とが所属する無線ネットワーク4に所属しておらず、図1のネットワークカメラシステムの構成要素ではない。
センサデバイス2はまた、ネットワークカメラ1からセンサデバイス2を制御するためのON/OFFの情報等を受信することができる。なお、図1には2台のセンサデバイス2が図示されているが、センサデバイス2の数はこれに限定されず、1台以上の任意の数のセンサデバイス2が無線ネットワーク4上でZ-Waveの子機として動作してよい。
無線ネットワーク4は、ネットワークカメラ1とセンサデバイス2との間のZ-Waveに従った相互通信を可能にする。このZ-Waveの相互通信において、ネットワークカメラ1は親機として機能し、それぞれのセンサデバイス2を無線ネットワーク4上で登録し、管理する。一方、センサデバイス2は子機として機能し、ネットワークカメラ1によって無線ネットワーク4上で登録され、管理される。
しかしながら、外部コントローラデバイス6は、無線ネットワーク4の通信可能範囲内に存在している。このため、ネットワークカメラ1やセンサデバイス2から無線ネットワーク4にブロードキャストされるZ-Waveのフレーム(以下、「Z-Waveフレーム」という。)を受信することができる。
一方、外部コントローラデバイス6から無線ネットワーク4にブロードキャストされるZ-Waveフレームは、ネットワークカメラ1やセンサデバイス2により受信されることができる。なお、ブロードキャストとは、周辺の全てのZ-Waveデバイスに向けてメッセージを同報送信することをいう。
外部コントローラデバイス6は、Z-Waveコントローラの機能を有するデバイスであればよく、その具体的な内部構成は限定されない。
スリープ状態へ遷移した後、予め設定された一定時間(以下、「スリープ時間」という。)が経過すると、センサデバイス2は、スリープ状態から復帰し、ネットワークカメラ1に対して、ウェイクアップ(Wakeup)通知を送信する。その後、ネットワークカメラ1からスリープ状態へ遷移する指示を受信するか、または通信がないまま一定時間が経過すると、センサデバイス2は、再度スリープ状態へ遷移する。なお、センサデバイス2に設定すべきスリープ時間は、バッテリ消費を抑制するため、例えば、デフォルトで1時間以上に設定されてよい。
図2は、本実施形態のネットワークカメラシステムを構成する、無線ネットワーク4上で親機として動作するネットワークカメラ1のハードウエア構成および機能構成の一例を示す図である。
図2に示すネットワークカメラ1の各機能モジュールのうち、ソフトウエアにより実現される機能については、各機能モジュールの機能を提供するためのプログラムがROM等のメモリに記憶され、RAMに読み出してCPUが実行することにより実現される。ハードウエアにより実現される機能については、例えば、所定のコンパイラを用いることで、各機能モジュールの機能を実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウエアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。なお、図2に示した機能ブロックの構成は一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、いずれかの機能ブロックが複数の機能を行うブロックに分かれてもよい。
撮像部11は、レンズユニットおよび撮像素子から構成され、被写体の撮像、および撮像画像の電気信号への変換を実行する。被写体からの光はレンズユニットを通して撮像素子に投影され、撮像素子は投影像を電気信号に変換して画像処理部12へ供給する。
画像処理部12は、撮像部11から供給される電気信号に対して、画像処理および圧縮符号化処理を実行して、画像データを生成する。
システム制御部13は、ネットワークカメラ1に伝達されたカメラ制御用のコマンドを解析し、解析されたコマンドに応じた処理を実行する。システム制御部13はまた、ネットワークカメラ1内部のパラメータの変化を検知し、検知したイベントをトリガとして各種処理を実行する。
記憶部14は、絞りやシャッタスピード等の画質調整用のカメラ制御パラメータ、プリセット等の画角調整用のカメラ制御パラメータ、およびIPアドレス等のネットワークパラメータ等を含む設定値(設定情報)を記憶する。記憶部14は、ネットワークカメラ1が再起動した際にも以前に設定した設定値を用いて起動することを可能とする不揮発性メモリを含んで構成される。
通信処理部15は、有線LANまたは無線LANによるネットワーク通信の各種処理を実行する。
無線通信処理部16は、ネットワークカメラ1とセンサデバイス2との間の無線ネットワーク4を介した無線通信の各種処理を実行する。
以下、図3を参照して、ネットワークカメラ1がセンサデバイス2を無線ネットワーク4に登録する処理を例として、ネットワークカメラ1およびセンサデバイス2間のZ-Waveにおけるインクルージョン処理の処理シーケンスの一例を説明する。図3において、破線矢印はブロードキャストのメッセージを示し、実線矢印はシングルキャストのメッセージを示す。
ブロードキャストされるインクルージョンフレーム(C31)は、Z-Waveに基づき、ネットワークカメラ1のHomeIDおよびNodeIDを含む。HomeID(ホームID)は、無線ネットワーク4の固有のIDであり、無線ネットワーク4に接続するZ-Waveデバイスには全て共通のHomeIDが割り振られる。NodeID(ノードID)は、無線ネットワーク4内でZ-Waveデバイスを一意に識別するために使用されるIDであり、無線ネットワーク4内では各デバイスに固有の値が割り当てられる。
具体的には、センサデバイス2は、ラーンモードの間、Node Information Frame(NIF)(C32)を周期的に無線ネットワーク4にブロードキャストする。このNIFは、Z-Waveデバイスに関する情報を伝達するために用いられるZ-Waveフレームであり、デバイスのHomeID、NodeID、対応しているZ-Waveコマンドセット等の情報を含む。
センサデバイス2からのNIF(C32)を受信および確認すると、ネットワークカメラ1は、センサデバイス2に対して、HomeIDおよびNodeID(以下、単に「ID」と総称する。)を割り当るZ-Waveフレーム(C33)をシングルキャストで送信する。センサデバイス2に正常にIDが割り当てられると、ネットワークカメラ1はアディングモードを終了し、センサデバイス2はラーンモードを終了して、インクルージョン処理は終了する。
図4に示す処理は、例えば、ネットワークカメラ1のボタンをユーザが押下した際に開始される。ただし、図3に示す処理の開始タイミングは上記に限定されず、例えば、ユーザがネットワークカメラ1の操作部を介してまたは遠隔から操作して、処理開始の指示入力を行うことにより開始されてもよい。ネットワークカメラ1は、システム制御部13が必要なプログラムを記憶部14から読み出して実行することにより、図4に示す処理を実行することができる。
ただし、図2に示す各要素のうち少なくとも一部が専用のハードウエアとして動作することで図4の処理が実現されるようにしてもよい。この場合、専用のハードウエアは、システム制御部13の制御に基づいて動作する。
S3で、ネットワークカメラ1は、他のZ-WaveデバイスからNIFを受信したか否かを判定する。NIFが受信されていない場合(S3:N)、S4に進み、ネットワークカメラ1は、タイムアウトしたか否かを判定する。
S4で、アディングモードに遷移してから一定時間経過している場合(S4:Y)、タイムアウトと判定して、S8に進み、ネットワークカメラ1は、アディングモードを終了する。一方、S4で未だタイムアウトしていない場合(S4:N)、ステップS2に戻ってインクルージョンフレームのブロードキャストを周期的に繰り返す。
S5で、ネットワークカメラ1は、受信したNIFから、センサデバイス2が有するインクルージョン前のHomeIDとNodeIDとを抽出する。S5でNIFから抽出されるインクルージョン前のHomeIDとNodeIDを、以下、それぞれ旧HomeIDと旧NodeIDといい、両者をまとめて旧IDともいう。
Z-Waveデバイスは、無線ネットワーク4に所属していない状態では、HomeIDとして固有の値を、NodeIDとして任意の値を、それぞれ持つものと規定されている。
具体的には、ネットワークカメラ1は、センサデバイス2に対して、新HomeIDとして、無線ネットワーク4内の全てのデバイスに共通のIDを、新NodeIDとして無線ネットワーク4内において固有のIDを、それぞれ割り当てる。
S8で、ネットワークカメラ1は、アディングモードを終了する。
IDテーブル50は、ネットワークカメラ1が、新IDと旧IDとを対応付けて記憶部14に記憶するテーブルである。新IDは、無線ネットワーク4に所属するZ-Waveデバイスにネットワークカメラ1が割り当てた識別情報(新HomeIDおよび新NodeID)である。旧IDは、各デバイスが無線ネットワーク4にインクルージョンされる前に保持していた識別情報(旧HomeIDおよび旧NodeID)である。
本実施形態において、IDテーブル50は、第三者によるセンサデバイス2の不正な操作、例えば、ネットワークカメラ1が介在しない、許容されないエクスクルージョン等、をユーザに警告するため、ネットワークカメラ1により参照される。なお、不正なエクスクルージョンの警告処理の詳細は、図10を参照して後述する。また、第三者による不正な操作とは、センサデバイス2の不正なエクスクルージョンの他、センサデバイス2のエクスクルージョンを可能にする操作、例えば、ラーンモードへの遷移操作等を含む。
HomeID51、およびNodeID52は、ネットワークカメラ1によりセンサデバイス2をインクルージョンした際に割り当てられた新IDである。一方、旧HomeID53、および旧NodeID54は、インクルージョン前にセンサデバイス2が保持していた、すなわち初期インクルージョンフレーム(C31)に対して受信されたNIF(C32)から取得された、旧IDである。
ネットワークカメラ1が再起動を行った後もIDテーブル50を保持するため、IDテーブル50は、ネットワークカメラ1の記憶部14の不揮発性記憶領域に記憶される。
以下、図6を参照して、ネットワークカメラ1が無線ネットワーク4からセンサデバイス2の登録を解除する処理を例として、ネットワークカメラ1およびセンサデバイス2間のZ-Wave規格のエクスクルージョン処理の処理シーケンスの一例を説明する。図3と同様、図6において、破線矢印はブロードキャストのメッセージを示し、実線矢印はシングルキャストのメッセージを示す。
ブロードキャストされるエクスクルージョンフレーム(C61)は、インクルージョンフレームと同様、Z-Waveに基づき、ネットワークカメラ1のHomeIDとNodeIDを含む。
なお、図6のNIF(C32)には、親機からインクルージョンされ無線ネットワーク4に所属する際に親機であるネットワークカメラ1から割り当てられたHomeIDおよびNodeIDの値が入っている。
センサデバイス2からのNIF(C32)を受信および確認すると、ネットワークカメラ1は、センサデバイス2に対して割り当てたID(HomeIDおよびNodeID)を開放するZ-Waveフレーム(C63)をシングルキャストで送信する。
S71で、ユーザの操作等に応じて、ネットワークカメラ1は、エクスクルージョンモードに遷移し、S72で、エクスクルージョンフレームを無線ネットワーク4にブロードキャストする。
S73で、ネットワークカメラ1は、他のZ-WaveデバイスからNIFを受信したか否かを判定する。NIFが受信されていない場合(S73:N)、S74に進み、ネットワークカメラ1は、タイムアウトか否かを判定する。
S74で、エクスクルージョンモードに遷移してから一定時間経過している場合(S74:Y)、タイムアウトと判定して、S79に進み、ネットワークカメラ1は、エクスクルージョンモードを終了する。一方、S74でタイムアウトしていない場合(S74:N)、ステップS72に戻ってエクスクルージョンフレームのブロードキャストを周期的に繰り返す。
S75で、ネットワークカメラ1は、NIFの送信元であるセンサデバイス2のID(HomeIDとNodeID)を開放する。
S76で、ネットワークカメラ1は、センサデバイス2に対して、例えばNOPを送信し、センサデバイス2から応答がないことを確認することにより、センサデバイス2との無線通信が正常に切断されたことを確認する。
S78で、ネットワークカメラ1は、IDテーブル50から、センサデバイス2の新IDおよび旧IDのエントリー(HomeID51、NodeID52、旧HomeID53、および旧NodeID54)を削除する。
S79で、ネットワークカメラ1は、エクスクルージョンモードを終了する。
図8は、外部コントローラデバイス6によるセンサデバイス2に対する不正なZ-Wave接続制御の一例として、外部コントローラデバイス6がセンサデバイス2をエクスクルージョンする際のネットワークカメラ1の挙動を説明する図である。
通常、エクスクルージョンは通信登録している機器間で実行されるが、Z-Waveでは、通信登録していないZ-Waveコントローラデバイスも親機の代理となって子機のエクスクルージョンを実行することが許容されている。
図8において、ネットワークカメラ1はセンサデバイス2を既に無線ネットワーク4にインクルージョンして、通信登録が完了しているものとする。
P82で、センサデバイス2は、本システムのユーザ以外の第三者のボタン操作等により、ラーンモードに遷移する。
外部コントローラデバイス6とセンサデバイス2は、エクスクルージョンフレーム(C61)とNIF(C32)とを交換する。その後、外部コントローラデバイス6は、センサデバイス2のIDを開放するZ-Waveフレーム(C63)をセンサデバイス2へ送信する。
しかしながら、上記のエクスクルージョンのシーケンスにネットワークカメラ1が関与していないため、ネットワークカメラ1は、センサデバイス2が無線ネットワーク4から離脱した事象を通常であれば検知することができない。また、センサデバイス2は通常スリープ状態にあるため、ネットワークカメラ1からセンサデバイス2へのコマンド送信による生存確認もできない。
ネットワークカメラ1は、P83およびP82でキャプチャした情報を解析することにより、センサデバイス2が外部から不正にエクスクルージョンされる可能性が高いことを予報する警告メッセージを生成して情報端末3へ出力する。
ネットワークカメラ1はさらに、通信登録したセンサデバイス2から送信されたNIF(C32)がネットワークカメラ1自身の要求に応じて送信されたNIFでないこと、ネットワークカメラ1自身がエクスクルージョンモードにないことをそれぞれ判定する。
ネットワークカメラ1は、さらに、P83でキャプチャされたエクスクルージョンフレーム(C61)が、P84でキャプチャされたNIFと近接する時刻にブロードキャストされていることを判定する。なお、エクスクルージョンフレーム(C61)とNIF(C32)の受信順序は逆でもよい。
上記の解析結果により、ネットワークカメラ1は、センサデバイス2が不正に操作されて外部コントローラデバイス6からエクスクルージョンされる可能性があると判定することができる。この場合、ネットワークカメラ1は、センサデバイス2が不正にエクスクルージョンされることを予報する警告メッセージ(C81)を生成し、この警告メッセージ(C81)をネットワーク5を介して情報端末3等に送信して、情報端末3の表示装置等に出力させる。
図9において、ネットワークカメラ1とセンサデバイス2との間の無線ネットワーク4を介した無線通信は既に切断されているものとする。
P92で、センサデバイス2は、本システムのユーザ以外の第三者のボタン操作等により、再度、ラーンモードに遷移する。
外部コントローラデバイス6とセンサデバイス2は、インスクルージョンフレーム(C31)とNIF(C32)とを交換する。その後、外部コントローラデバイス6は、センサデバイス2に新たにIDを割り当てるZ-Waveフレーム(C33)を、センサデバイス2に送信する。
ネットワークカメラ1は、P93でキャプチャした情報を解析することにより、センサデバイス2が外部から不正にエクスクルージョンされたことを検知した警告メッセージを生成して情報端末3へ出力する。
上記の解析結果により、ネットワークカメラ1は、センサデバイス2が不正に操作されて外部からすでにエクスクルージョンされ、さらに外部から不正にインクルージョンされようとしている可能性があると判定することができる。この場合、ネットワークカメラ1は、センサデバイス2が不正にエクスクルージョンされたことを検知した警告メッセージ(C91)を生成し、この警告メッセージ(C91)をネットワーク5を介して情報端末3等に送信して、情報端末3の表示装置等に出力させる。
図10は、図8および図9の外部コントローラデバイス6によるセンサデバイス2への不正な操作(エクスクルージョンおよびインクルージョン)がなされた際にネットワークカメラ1が実行する内部処理の処理手順の一例を示すフローチャートである。
S101で、ネットワークカメラ1は、センサデバイス2に対してNIFのブロードキャストを要求するコマンド(以下、NIF要求コマンドという。)が送信されたか否かを判定する。
このNIF要求コマンドは、ユーザ操作等をトリガに送信され、センサデバイス2は、NIF要求コマンドを受信すると、NIFを無線ネットワーク4上にブロードキャストする。
なお、上記のS101およびS102は、センサデバイス2から送信されたNIFが、NIF要求コマンドに応答したNIFか、あるいはセンサデバイス2がラーンモードへ遷移したことに伴い送信されたNIFかを判定するために必要となる。
S104で、ネットワークカメラ1は、NIFに含まれるIDをIDテーブル50と照合し、受信されたNIFの送信元が、ネットワークカメラ1自身と、通信登録状態にある子機であるか、すなわちインクルージョンされている子機であるかを判定する。
S105で、ネットワークカメラ1は、S104で得られた照合結果を解析し、S103で受信されたNIFに含まれるIDが、IDテーブル50中の新IDの列のいずれかに一致した場合、S106に進む。S106以降では、現在、通信登録状態にある子機が不正に操作されている可能性をさらに追加的に解析する。
S108で、ネットワークカメラ1は、NIF要求コマンドがすでにタイムアウトしているかどうかを判定する。具体的には、ネットワークカメラ1は、NIFの要求から受信までのレスポンス時間(T_response)と、タイムアウト時間(T_timeout)とを比較する。ここで、T_timeoutは、コマンドに対するレスポンスがタイムアウトするものとみなされる時間であり、ここでは仮に10秒とするが任意の値が設定されてよい。
ネットワークカメラ1がエクスクルージョンモードにある場合(S110:N)、ユーザがセンサデバイス2をエクスクルージョンすることを意図した操作をしたものと考えられるため、不正な動作ではないと判定して、S101へ戻る。
S111で、ネットワークカメラ1は、NIFを受信した時刻(T_nif)を一時的に記憶部14に記録し、不正なエクスクルージョンの兆候を検知する判定処理を実行するが、この判定処理は、S114において後述する。
なお、十分近い時刻であるかを判定するための閾値(threshold)は、ここでは仮に30秒とするがこれに限定されず、Z-Wave上設定されるエクスクルージョンモードのタイムアウト時間等を考慮して適切に調整すればよい。S115で情報端末3に出力される不正なエクスクルージョンを予報する警告の具体例は、図11を参照して後述する。
受信されたNIFに含まれるIDが、IDテーブル50の旧IDの列のいずれにも一致しない場合(S116:N)、S101に戻って処理を繰り返す。
一方、受信されたNIFに含まれるIDが、IDテーブルの旧IDの列のいずれかに一致する場合(S116:Y)、センサデバイス2がすでに外部から不正にエクスクルージョンされたものと判定できる。すなわち、外部コントローラデバイス6がセンサデバイス2を不正にエクスクルージョンした上でインクルージョンするため、センサデバイス2が第三者によりラーンモードに遷移されてNIFをブロードキャストしていると判定できる。
このため、S117で、ネットワークカメラ1は、ユーザに対して不正なエクスクルージョンが検知されたことを示す警告を生成して、情報端末3に送信する。
S117で情報端末3に出力される不正なエクスクルージョンが検知されたことを報知する警告の具体例は、図12を参照して後述する。
図11は、図10のS115で情報端末3を介してユーザに提示される、センサデバイス2の不正なエクスクルージョンを予報するとともに、ユーザからの入力のインタフェースを提供する警告画面の一例を示す図である。
図11に示す警告画面は、警告ウィンドウ111、登録解除ボタン112、および閉じるボタン113を含む。警告ウィンドウ111は、センサデバイス2の不正なエクスクルージョンを予報する警告メッセージの本体であり、このウィンドウ上に警告メッセージと各ボタンが配置される。各ボタンは、マウスクリックなどによって押下可能であり、押下されると、各ボタンに応じてネットワークカメラ1の制御を切り替えることができる。
登録解除ボタン112は、不正操作された可能性があるデバイスをネットワークカメラ1によりエクスクルージョンするためのボタンであり、これを押下するとネットワークカメラ1はエクスクルージョンモードに遷移する。閉じるボタン113を押下すると、警告ウィンドウ111を閉じ、ネットワークカメラ1はこれに応じた処理を行わない。
図12に示す警告画面は、警告ウィンドウ121、デバイス削除ボタン122、再登録ボタン123、閉じるボタン113からなる。デバイス削除ボタン122が押下されると、ネットワークカメラ1の記憶部14に記憶されたセンサデバイス2のID情報等の登録情報を削除する。再登録ボタン123は、センサデバイス2を置き換えるためのリプレイスモード(ReplaceMode)に遷移するボタンである。
このリプレイスモードでは、インクルージョンモードと同様に、Z-Waveデバイスをインクルージョンする機能を持つが、インクルージョン対象のデバイスには置き換える前のデバイスと同じID(HomeIDおよびNodeID)が割り当てられる。このリプレイスモードを利用して、センサデバイス2をインクルージョンし直すことができる。
これにより、通信登録された子機がスリープ状態であっても、親機が介在しない外部からの不正な操作を検知し適切に報知して、外部からの不正な操作を防止することができる。
また、本発明は、上述の実施形態の一部または1以上の機能を実現するプログラムによっても実現可能である。すなわち、そのプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータ(またはCPUやMPU等)における1つ以上のプロセッサがプログラムを読出し実行する処理により実現可能である。また、そのプログラムをコンピュータ可読な記録媒体に記録して提供してもよい。
また、コンピュータが読みだしたプログラムを実行することにより、実施形態の機能が実現されるものに限定されない。例えば、プログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって上記した実施形態の機能が実現されてもよい。
Claims (16)
- 通信装置であって、
無線ネットワーク上の子機と通信可能とするために当該子機の登録を実行する登録手段と、
前記子機の前記登録を解除する解除手段と、
前記子機から前記無線ネットワークに周期的に送信される、前記子機を識別する識別情報を受信する受信手段と、
前記受信手段により受信された前記識別情報の送信元の子機が、前記登録手段により前記登録が実行された子機である場合であって、かつ、前記通信装置が前記子機の前記登録を解除するモードにない場合に、前記通信装置の介在しない前記子機に対する操作が行われたと検知する検知手段と、
前記検知手段により前記操作が行われたと検知された場合、当該操作を報知するための所定の情報を外部に出力させるよう制御する制御手段と、
を備えることを特徴とする通信装置。 - 前記検知手段は、前記通信装置が、前記解除手段により前記子機の前記登録を解除するモードにあるか否かを判定する
ことを特徴とする請求項1に記載の通信装置。 - 前記検知手段は、前記子機が、前記通信装置から要求されることなく、前記識別情報を前記無線ネットワークに周期的に送信している場合に、前記操作が行われたと検知する
ことを特徴とする請求項1または2に記載の通信装置。 - 前記検知手段は、前記受信手段により受信された前記識別情報に基づいて、前記識別情報の送信元の前記子機が、前記無線ネットワークを介して前記登録が実行され、または前記登録が解除されることが可能なモードに遷移したことを検知する
ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。 - 前記登録手段により前記登録が実行された子機の識別情報を記憶する記憶手段をさらに備え、
前記検知手段は、前記受信手段により受信された前記識別情報に一致する識別情報が前記記憶手段に記憶されている場合に、前記子機に対する前記操作が行われたと検知する
ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。 - 前記記憶手段は、前記登録手段により前記子機の前記登録が実行される前に前記子機から受信された第1の識別情報と、前記登録手段により前記子機の前記登録が実行された後に前記通信装置により前記子機に付与された第2の識別情報とを、対応付けて記憶する
ことを特徴とする請求項5に記載の通信装置。 - 前記検知手段は、前記受信手段により受信された前記識別情報が、前記記憶手段に記憶される前記第1の識別情報と一致する場合に、前記子機に対する操作が行われたと検知し、
前記制御手段は、前記通信装置が介在することなく前記子機の前記登録が解除されたことを報知する第1のメッセージを、外部に出力させるよう制御する
ことを特徴とする請求項6に記載の通信装置。 - 前記検知手段は、前記受信手段により受信された前記識別情報が、前記記憶手段に記憶される前記第2の識別情報と一致する場合に、前記子機に対する操作が行われたと検知し、
前記制御手段は、前記通信装置が介在することなく前記子機の前記登録が解除されようとすることを予報する第2のメッセージを、外部に出力させるよう制御する
ことを特徴とする請求項6または7に記載の通信装置。 - 前記受信手段は、前記無線ネットワークにアクセス可能な他の通信装置から前記無線ネットワークに送信される、前記子機の前記登録を解除させる情報を受信し、
前記検知手段は、前記受信手段により、前記識別情報と、前記登録を解除させる前記情報とが、所定の閾値の時間内で受信された場合に、前記子機に対する前記操作が行われたと検知する
ことを特徴とする請求項8に記載の通信装置。 - 前記制御手段は、出力された前記メッセージに対応して、前記解除手段に前記子機の前記登録を解除させる入力を受け付けるインタフェースを表示装置を介して出力させる
ことを特徴とする請求項7または8に記載の通信装置。 - 前記制御手段は、出力された前記メッセージに対応して、前記登録手段に前記子機に付与された前記識別情報と同一の識別情報を前記子機に付与して、前記子機との通信を再登録させる入力を受け付けるインタフェースを表示装置を介して出力させる
ことを特徴とする請求項7または8に記載の通信装置。 - 前記登録手段により前記子機の前記登録が実行される前記無線ネットワークは、Z-Wave規格に準拠する無線ネットワークであり、
前記登録手段は、前記子機を前記無線ネットワークにインクルージョン(Inclusion)し、
前記解除手段は、前記子機を前記無線ネットワークからエクスクルージョン(Exclusion)する
ことを特徴とする請求項1から11のいずれか1項に記載の通信装置。 - 前記制御手段は、前記通信装置が介在することなく、前記子機にアクセス可能な他の通信装置による前記子機のエクスクルージョンを予報または報知するメッセージを生成する
ことを特徴とする請求項12に記載の通信装置。 - 前記受信手段により受信される前記識別情報は、前記子機が登録される無線ネットワークを示すホームID(HomeID)および前記子機を前記無線ネットワーク上で識別するノードID(NodeID)を含み、前記子機がラーンモード(Learn Mode)の間、前記子機から前記無線ネットワークに周期的に送信される
ことを特徴とする請求項12または13に記載の通信装置。 - 通信装置の制御方法であって、
無線ネットワーク上の子機と通信可能とするために当該子機の登録を実行するステップと、
前記子機から前記無線ネットワークに周期的に送信される、前記子機を識別する識別情報を受信するステップと、
受信された前記識別情報の送信元の子機が、前記登録が実行された子機である場合であって、かつ、前記通信装置が、前記子機の前記登録を解除するモードにない場合に、前記通信装置の介在しない前記子機に対する操作が行われたと検知するステップと、
前記操作が検知された場合、当該操作を報知するための所定の情報を外部に出力させるステップと、
を含むことを特徴とする通信装置の制御方法。 - コンピュータを、請求項1から14のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019089429A JP7433778B2 (ja) | 2019-05-10 | 2019-05-10 | 通信装置、通信装置の制御方法およびプログラム |
GB2006007.5A GB2588475B (en) | 2019-05-10 | 2020-04-24 | Communication apparatus, control method of communication apparatus and program |
US16/865,641 US11172540B2 (en) | 2019-05-10 | 2020-05-04 | Communication apparatus, control method of communication apparatus, and storage medium |
DE102020112514.3A DE102020112514A1 (de) | 2019-05-10 | 2020-05-08 | Kommunikationsvorrichtung, Steuerungsverfahren der Kommunikationsvorrichtung und Programm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019089429A JP7433778B2 (ja) | 2019-05-10 | 2019-05-10 | 通信装置、通信装置の制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020188299A JP2020188299A (ja) | 2020-11-19 |
JP7433778B2 true JP7433778B2 (ja) | 2024-02-20 |
Family
ID=71080280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019089429A Active JP7433778B2 (ja) | 2019-05-10 | 2019-05-10 | 通信装置、通信装置の制御方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11172540B2 (ja) |
JP (1) | JP7433778B2 (ja) |
DE (1) | DE102020112514A1 (ja) |
GB (1) | GB2588475B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023038566A (ja) * | 2021-09-07 | 2023-03-17 | キヤノン株式会社 | 情報処理装置、制御方法、通信制御装置、通信制御方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016578A (ja) | 2015-07-06 | 2017-01-19 | 富士通株式会社 | 端末、情報漏洩防止方法、情報漏洩防止プログラムおよび情報処理装置 |
US10075334B1 (en) | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
WO2018161924A1 (en) | 2017-03-08 | 2018-09-13 | Huawei Technologies Co., Ltd. | Abstracting wireless device to virtual ethernet interface |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5282448B2 (ja) | 2008-05-30 | 2013-09-04 | 富士通株式会社 | 無線通信システム、無線通信装置及びその切断処理方法 |
US9521552B2 (en) * | 2011-12-27 | 2016-12-13 | Intel Corporation | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely |
US9313221B2 (en) * | 2012-01-31 | 2016-04-12 | Hewlett Packard Enterprise Development Lp | Determination of spoofing of a unique machine identifier |
FI124091B (en) * | 2012-03-12 | 2014-03-14 | There Corp Oy | System, method and device for dynamic control of control devices |
US9525689B2 (en) * | 2014-03-25 | 2016-12-20 | Symbol Technologies, Llc | Detection of an unauthorized wireless communication device |
CN106155297B (zh) * | 2015-04-20 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 一种移动终端的解锁方法和设备 |
-
2019
- 2019-05-10 JP JP2019089429A patent/JP7433778B2/ja active Active
-
2020
- 2020-04-24 GB GB2006007.5A patent/GB2588475B/en active Active
- 2020-05-04 US US16/865,641 patent/US11172540B2/en active Active
- 2020-05-08 DE DE102020112514.3A patent/DE102020112514A1/de active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10075334B1 (en) | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
JP2017016578A (ja) | 2015-07-06 | 2017-01-19 | 富士通株式会社 | 端末、情報漏洩防止方法、情報漏洩防止プログラムおよび情報処理装置 |
WO2018161924A1 (en) | 2017-03-08 | 2018-09-13 | Huawei Technologies Co., Ltd. | Abstracting wireless device to virtual ethernet interface |
Also Published As
Publication number | Publication date |
---|---|
US20200359456A1 (en) | 2020-11-12 |
US11172540B2 (en) | 2021-11-09 |
JP2020188299A (ja) | 2020-11-19 |
GB202006007D0 (en) | 2020-06-10 |
GB2588475B (en) | 2022-05-25 |
GB2588475A (en) | 2021-04-28 |
DE102020112514A1 (de) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11751135B2 (en) | Method and system for wirelessly transmitting data | |
JP4411225B2 (ja) | 通信装置及び通信方法 | |
CN106465045B (zh) | 用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法 | |
EP3729876B1 (en) | Sensor provisioning in wireless sensor networks | |
US20100146129A1 (en) | Communication apparatus and method for wi-fi protected setup in adhoc network | |
US8982754B2 (en) | I/O driven node commissioning in a sleeping mesh network | |
KR20180021715A (ko) | 인프라구조 디바이스를 통한 원격 제어 프록시 디바이스를 사용하는 IoT 디바이스의 제어 | |
CN105159675A (zh) | 电子设备、电子设备的唤醒方法及装置 | |
CN111263338B (zh) | 蓝牙Mesh网络的配网方法与相关配网设备及系统 | |
US11368897B2 (en) | Communication apparatus, control method, and storage medium | |
JP7433778B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
JP2008211608A (ja) | 監視プログラム、監視装置、監視方法 | |
US11277774B2 (en) | Communication apparatus, control method of communication apparatus, and storage medium | |
CN115731683A (zh) | 遥控器连接方法、装置、遥控器及系统 | |
CN112448940B (zh) | 物联网内信息处理方法、感测装置与网络封包 | |
US20230342146A1 (en) | Monitoring device, monitoring method, and storage medium | |
JP2009247031A (ja) | 通信装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240207 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7433778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |